MERK:
Jeg skrev denne artikkelen i 2006.
Du har definitivt vært vitne til de pågående spekulasjonene om hvorvidt mobil malware representerer den typen trussel noen leverandører ble anklaget for å hype. Skadevareforfattere har denne unike posisjonen til å følge trenden, forstå når en tilnærming blir moden nok til å tenke på hvordan de skal tilbakestille den, og så plutselig endrer teknikkene fullstendig – noe som resulterer i P2P, IM, e-post og ja, Skype som den “neste store tingen” på skadevarescenen av ukentlige medieartikler.
Det hele er syklisk, og ikke en rakettvitenskap som trenger en omvendt ingeniør for å forklare og blende deg med avansert monteringserfaring.
Det er insentiver for forfattere av skadelig programvare til å kode mobil skadelig programvare, nemlig kommersialiseringen av mobil skadevare, som skjedde i midten av 2006 med utgivelsen av RedBrowser. Blant nøkkelpunktene jeg indikerte i min “Skadelig programvare – fremtidige trender” forskning som jeg ga ut i begynnelsen av 2006. De styggeste tingene er de enkleste å dukke opp som alltid.
Selve naturen til en mobiltelefons stemmegivning og kjøpekraft, la oss ikke nevne, kan bokstavelig talt provosere fantasien din om mulige overgrep.
Hvorfor skulle en sluttbruker begynne å spørre en mobiloperatørs representant om tilgjengeligheten av mobile antivirusskannere? Fordi han eller hun ville ha vært et offer for kunsten å markedsutvikling, viral
Bransjens hovedpoeng:
– flere mennesker har mobiltelefoner enn de eier en personlig datamaskin – noe som ikke betyr at de alle er smarttelefoner som kjører Symbian eller Windows Mobile
– over 300 generisk oppdagede malware-prøver, minner om konseptet med en malware-familie i PC-malwareverdenen. Disse er alle Cabir-familien, spredt til kode på Internett og har ordre med manusbarn som gir energi til FUD mens de ser på Takedown og inspirerer seg selv til å avlytte noens mobilkommunikasjon mens de “pendler” i parken
Virkeligheten
– Antivirusleverandører lider av markedsføringsnærsynthet, de har rett og slett forelsket seg i produktene deres, og vi vet alle at når du først blir forelsket, er det vanskelig å bli så pragmatisk som du pleide å være før – søt smerte
– Flertallet av kjente mobile skadevare kommer ut av en Cabir Proof of Concept (PoC) offentlig tilgjengelig kode, som er spredningsrutinen innenfor. Den nåværende trusselen representerer nemlig ikke noe mer enn en mobil malware-familie, og det finnes ikke noe slikt som en perfekt familie
– Skadevareforfattere er for travle til å effektivt spille katt- og musspill og dra nytte av den i ferd med å nå 1B verdensomspennende Internett-befolkning.
– sluttbrukeren MÅ bekrefte den ukjente Bluetooth-tilkoblingen, hvis hun er i oppdagbar modus, må bekrefte kjøringen av den kjørbare fra ukjent kilde
– gitt at Symbian og Windows Mobile dominerer det mobile OS-området, er en sårbarhet i systemene avgjørende
– Antivirussignaturer er i utgangspunktet en reaktiv sikkerhetsbeskyttelse
Jeg kranglet en gang om myten om antivirusleverandører som deler alle malware-prøver de kom over, mellom “nytten” av virussignaturer i dagens åpen kildekode-malware, og malware on demand-verden
Hvordan beskytte deg selv?
– Vær oppmerksom på det grunnleggende om mobil malware
– ikke installer programmer fra upålitelige kilder på farten
Trenger du en personlig antivirusskanner til mobiltelefonen din? Nei, det gjør du ikke, men mobiloperatører trenger dem på gateway-nivå, resten er bare mobiloperatøren din som differensierer tilbudet sitt, posisjonerer seg som et bevisst og fremmer veksten inn i markedet ytterligere – om inntektene er i ferd med å bli brukt videre FoU på mobil malware, eller markedsutvikling med andre produkter er opp til leverandørene selv.
Det er nettverksoperatøren din som bør være ansvarlig for å begrense spredningen av potensielle epidemier, og å betale en krone for en liten modifikasjon av Cabirs PoC-spredningsmodul, bringer oss tilbake til det samme gamle problemet med åpen kildekode-malware, eller etterspørselsskadelig programvare og antivirus. signaturer nytte og nylige oppdateringer. Poenget mitt, ansvaret for å håndtere generell og familiebasert mobil malware, den vi ser i dag, bør gå til mobiloperatøren min, ikke til meg selv å bli smittet og spre døden ytterligere.
Den gjennomsnittlige mobiltelefonbrukeren vil begynne å glede seg enda mer over en leverandørs merkevare hvis han har blitt snakket inn i de enorme farene som mobil malware utgjør – fra et markedsføringssynspunkt ville han til og med spre ordet videre mens han prøvde å la den andre oppfatte ham/henne som en teknisk kunnskapsrik person med en fancy AV-skanner på sine par hundre.
Målrettede angrep har imidlertid et enormt potensial, mens en massesending av mobil malware vil føre til at mobiloperatøren blokkerer det direkte, og bare videresender sluttbrukeren til å ta seg av deres ansvar. Alt du trenger er et utbredt mobilforsøk på å spre skadelig programvare, og så vil du se at operatøren din bruker eierskapsevnen til å sjokkere og ærefrykt deg med kunnskapen.
Kloke investeringer er ikke alltid de som virker mest proaktive, men de som utnytter momentumet.
Husk at de beste markedsførerne ikke bare reagerer lønnsomt på forbrukerens behov, de skaper nye markeder. Det er den uuttalte spilleregelen.
Hva blir det neste? Antivirusprogramvare for spillenheten og musikkspilleren, så vel som for det IPv6-kompatible kjøleskapet ditt? Sikkert, men på veldig, veldig lang sikt. I mellomtiden, vær oppmerksom, ikke få panikk, og prøv å basere bekymringene dine på objektive og objektive kilder.
Følg med!
*** Dette er en Security Bloggers Network-syndikert blogg fra Dancho Danchevs blogg – Mind Streams of Information Security Knowledge forfattet av Dancho Danchev. Les originalinnlegget på: https://ddanchev.blogspot.com/2022/10/mobile-malware-hype-or-threat-analysis.html